• 网站首页
  •   >   威胁情报
  •   >   正文
  • 威胁情报

    VMware vCenter Server堆溢出漏洞

    发布日期:2025-03-06    浏览次数:

    近日,监测发现VMware vCenter Server存在一个严重的堆溢出漏洞,编号为CVE-2024-38812、CVE-2024-38813。它与VMware vCenter Server的远程过程调用(DCERPC)协议实现密切相关,存在远程代码执行的风险。


    1. 漏洞背景VMware vCenter Server是VMware公司提供的一款虚拟化服务器管理平台,用于集中管理和监控VMware vSphere虚拟化环境。由于其在企业虚拟化基础设施中的关键地位,一旦被攻击,可能导致整个虚拟化环境被控制,对企业信息安全构成严重威胁。


    2. 漏洞详情CVE-2024-38812漏洞存在于VMware vCenter Server的远程过程调用(DCERPC)协议实现中,攻击者可以通过发送特制的网络数据包,触发该漏洞,从而导致堆溢出。这个漏洞的严重性在于,具有vCenter Server网络访问权限的攻击者可利用该漏洞执行任意代码,获取服务器控制权限。国家信息安全漏洞共享平台(CNVD)对该漏洞的综合评级为"高危"。


    3. 漏洞影响系统控制:攻击者可以通过执行任意代码,获取服务器的完全控制权。

    数据泄露:获取服务器控制权后,可能导致敏感数据泄露。

    基础设施风险:可能影响整个虚拟化基础设施的安全。


    4. 漏洞影响范围以下版本受到影响:

    • VMware vCenter Server 8.0 < 8.0 U3d

    • VMware vCenter Server 8.0 < 8.0 U2e

    • VMware vCenter Server 7.0 < 7.0 U3t

    • VMware Cloud Foundation 5.x < 8.0 U3d

    • VMware Cloud Foundation 5.x < 8.0 U2e

    • VMware Cloud Foundation 4.x < 7.0 U3t

    5. 处置建议及时更新:VMware公司已发布新版本修复该漏洞,建议受影响用户升级至最新版本:

    • VMware vCenter Server 8.0 U3d

    • VMware vCenter Server 8.0 U2e

    • VMware vCenter Server 7.0 U3t

    • VMware Cloud Foundation 5.x 8.0 U3d

    • VMware Cloud Foundation 5.x 8.0 U2e

    • VMware Cloud Foundation 4.x 7.0 U3t

    官方下载链接及文档地址

    访问控制:在完成更新前,应严格限制对vCenter Server的网络访问权限,实施网络隔离措施,防止未授权访问。

    安全监控:加强对vCenter Server的安全监控,及时发现可疑活动。

    参考链接:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968


    地址: 成都市外东成洛大道2025号 版权所有©成都大学 蜀ICP备05006454号电话:028-84616931  邮编:610106